Vous êtes sur la page 1sur 26

Les chapitres du livre

Descriptif Introduction Gestion du stockage Dmarrage du systme Gestion du


rseau local Authentification des utilisateurs
Partage de f ichiers Rsolution de noms
DNS Serveurs web Messagerie Protection
des rseaux Scurisation du trafic
Compilation des applications et du noyau
Linux Gestion et planification des ressources

ISSN 1633-8693

Examens
LPI 201
LPI 202

ISBN : 978-2-7460-9150-4

EXAMENS LPI 201 et LPI 202


9 782746

091504

Prix : 59

LINUX

Aprs avoir t Administrateur Systmes et


Rseaux, Sbastien BOBILLIER volue depuis
de nombreuses annes dans le monde de la
formation. Aujourdhui Consultant Formateur
chez Global Knowledge, spcialiste des systmes Linux, il accompagne rgulirement des
candidats la certification LPI et ce livre est le
fruit de toute son exprience dans le domaine.
Philippe BANQUET est ingnieur informaticien indpendant depuis prs de 20 ans. Il est
spcialis dans le dveloppement (Perl, C,
C++) notamment en environnement
Unix/Linux. Il assure galement des missions de
formation auprs dun public dinformaticiens
pour les prparer aux certifications Linux et
partage travers cet ouvrage toute son exprience sur le sujet.

Prparation
la certification LPIC-2

Les examens LPI 201 et LPI 202 sont les deux examens qui permettent
dobtenir la certification LPIC-2 Advanced Level Linux Professional .
Ce programme de certification du Linux Professional Institute est de plus
en plus reconnu par les recruteurs qui voient dans cette certification
un pr-requis lembauche ou laccession un poste dadministrateur.
Les examens LPI 201 et 202 prouvent aux professionnels que vous matrisez ladministration avance dun systme Linux quelle que soit la
distribution : ils sanctionnent une comptence pratique en termes d'administration d'un rseau de petite ou moyenne taille (administration des
services rseaux courants, gestion de la scurit du rseau et des changes).
Pour vous aider prparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernire version de lexamen
(mise en place en novembre 2013) tant dun point de vue thorique que
dun point de vue pratique. Il a t rdig en franais (il ne sagit pas
dune traduction) par des formateurs professionnels reconnus, galement consultants, certifis Linux. Ainsi, les savoir-faire pdagogique et
technique des auteurs conduisent une approche claire et visuelle, dun
trs haut niveau technique.
Chapitre par chapitre, vous pourrez valider vos acquis thoriques,
laide dun grand nombre de questions-rponses (127 au total) mettant en exergue aussi bien les lments fondamentaux que les caractristiques spcifiques aux concepts abords.
Chaque chapitre sachevant par des travaux pratiques (35 au total)
vous aurez les moyens de mesurer votre autonomie. Ces manipulations
concrtes, au-del mme des objectifs fixs par lexamen, vous permettront de vous forger une premire exprience significative et dacqurir
de vritables comptences techniques sur des mises en situations relles.
A cette matrise du produit et des concepts, sajoute la prparation spcifique la certification : vous pourrez accder gratuitement 1 examen
blanc en ligne, destin vous entraner dans des conditions proches de
celles de lpreuve.

Pour plus
dinformations :

www.editions-eni.com

Prparation la certification LPIC-2

LINUX
EXAMENS LPI 201 et LPI 202

3 dition
ime

35 Travaux pratiques
127 Questions-rponses

Tlchargement

www.editions-eni.fr
.fr

Sbastien BOBILLIER
Philippe BANQUET

Table des matires

Page 1

Les lments tlcharger sont disponibles l'adresse suivante :


http://www.editions-eni.fr
Saisissez la rfrence ENI du livre CE3C2LIN dans la zone de recherche et validez.
Cliquez sur le titre du livre puis sur le bouton de tlchargement.

Descriptif
Chapitre 1

Introduction

A. La certification LPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1. Intrt de la certification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2. La certification LPI en quelques points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3. Le programme de la certification LPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
a. Niveau 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
b. Niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
c. Niveau 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4. Le passage d'examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Editions ENI - All rights reserved

B. Contenu du livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1. Les informations techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2. Les travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
C. Prparation des travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1. Tlchargement des logiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2. Installation du serveur alpha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
a. lments ncessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
b. Cration de la machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
c. Personnalisation de la machine virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
d. Dmarrage de la machine virtuelle et installation du systme. . . . . . . . . . . 26
3. Installation du serveur beta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
a. lments ncessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
b. Cration de la machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
c. Personnalisation de la machine virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
d. Dmarrage de la machine virtuelle et installation du systme. . . . . . . . . . . 29
e. Personnalisation du systme install . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4. Installation de la station de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
a. lments ncessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
b. Cration de la machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
c. Personnalisation de la machine virtuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Examen LPI 201 et LPI 202

Page 2

Table des matires

d. Dmarrage de la machine virtuelle et installation du systme. . . . . . . . . . . 31


e. Configuration de l'adresse IP de la station . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5. Ajout de priphriques supplmentaires une machine existante . . . . . . . . . . 32
a. Ajout de disque dur (SATA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
b. Affectation du disque dur la machine virtuelle . . . . . . . . . . . . . . . . . . . . . 32
c. Ajout de carte rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
d. Activation de la carte rseau sur la machine virtuelle . . . . . . . . . . . . . . . . . 32
Chapitre 2

Gestion du stockage

A. Gestion et configuration des systmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 35


1. Gestion des systmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
a. Les systmes de fichiers courants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
b. Les systmes de fichiers virtuels ou pseudo-filesystems . . . . . . . . . . . . . . . . 37
c. Cration des filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
d. Vrification des filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
e. Commandes spcialises des filesystems ext . . . . . . . . . . . . . . . . . . . . . . . 39
f. Cration de filesystems ext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
g. Affichage et modification des filesystems ext. . . . . . . . . . . . . . . . . . . . . . . . 39
h. Dnomination des systmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
i. Commandes spcialises des filesystems XFS . . . . . . . . . . . . . . . . . . . . . . . 42
2. Gestion du swap. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
a. Pourquoi le swap et en quelle quantit ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
b. Optimisation du swap. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3. Montage des filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
a. Montage et dmontage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
b. Visualisation des filesystems monts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
c. Fichier fstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
d. Automontage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4. Protection des donnes stockes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
a. Protection au niveau fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
b. Protection au niveau disque ou partition . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
c. Protection au niveau filesystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5. Gestion des disques durs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
a. Dtermination des fichiers spciaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
b. Informations sur les priphriques de stockage . . . . . . . . . . . . . . . . . . . . . . 61
c. Gestion des performances avec hdparm . . . . . . . . . . . . . . . . . . . . . . . . . . 63
d. Gestion des dfaillances matrielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

LINUX - Prparation la certification LPIC-2

Table des matires

Page 3

6. Gestion des disques iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65


a. Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
b. Paquetages iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
c. Linux client iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
d. Linux serveur iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
B. Sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
1. Les utilitaires d'archivage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
a. La commande tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
b. La commande cpio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2. Les sauvegardes au niveau filesystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
a. Sauvegardes de filesystems ext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
b. Sauvegardes de filesystems xfs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3. Les logiciels de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
a. AMANDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
b. Bacula . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
c. BackupPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
d. Les logiciels commerciaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4. Duplication et synchronisation de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
a. Copie binaire avec dd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
b. Gnration de fichiers ISO avec mkisofs . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
c. Synchronisation de donnes avec rsync . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Editions ENI - All rights reserved

C. RAID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
1. Les principaux niveaux de RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
a. Le RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
b. Le RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
c. Le RAID 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
2. Configuration du RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
a. Cration du volume RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
b. Vrification d'un volume RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
c. Exploitation des volumes RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
D. Logical Volume Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
1. Architecture des volumes logiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
2. Commandes LVM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
a. Cration des lments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
b. Diagnostics LVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
c. Extension de volumes logiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
d. Rduction de volumes logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Examen LPI 201 et LPI 202

Page 4

Table des matires

3. Exploitation des volumes logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96


a. Donnes sur les volumes logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
b. Exploitation du snapshot LVM pour les sauvegardes . . . . . . . . . . . . . . . . . . 97
E. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
F. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
1. Exploitation d'un espace de swap sur fichier . . . . . . . . . . . . . . . . . . . . . . . . . . 101
2. Configuration d'un disque en RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
3. Cration et exploitation d'un volume logique sur le disque RAID 0. . . . . . . . . . 107
4. Extension du volume logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5. Gestion d'un filesystem XFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Chapitre 3

Dmarrage du systme

A. Le processus init et les niveaux d'excution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129


1. Les niveaux d'excution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
a. Qu'est-ce qu'un niveau d'excution ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
b. Les niveaux d'excution possibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
c. Qui dcide de ce qu'on met dans les diffrents niveaux ? . . . . . . . . . . . . 130
2. Configuration du processus init. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
a. Le premier processus dmarr sur le systme . . . . . . . . . . . . . . . . . . . . . . 130
b. Le fichier inittab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
c. Rappels sur le lancement des services. . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
d. Liens entre les niveaux d'excution et les services . . . . . . . . . . . . . . . . . . . 133
e. Gestion des niveaux d'excution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
f. Commandes de gestion des liens de services. . . . . . . . . . . . . . . . . . . . . . 134
g. Script indpendant du niveau d'excution : rc.local . . . . . . . . . . . . . . . . . 135
3. Utilisation des niveaux d'excution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
B. Dmarrage et chargement du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
1. Le gestionnaire de dmarrage GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
a. Configuration de GRUB 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
b. Configuration de GRUB 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
c. Le fonctionnement de GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
2. Utilisation de GRUB 1 en mode interactif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
a. dition des sections dj prsentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
b. Chargement d'un noyau non list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
3. Rinstallation de GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
a. Rinstallation simple depuis un systme actif. . . . . . . . . . . . . . . . . . . . . . . 140
b. Rinstallation depuis un systme non dmarrable . . . . . . . . . . . . . . . . . . . 141
LINUX - Prparation la certification LPIC-2

Table des matires

Page 5

4. Maintenance et mode single . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142


a. Passage en mode single planifi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
b. Ouverture d'un shell en cas d'chec au dmarrage . . . . . . . . . . . . . . . . . 142
5. Les autres mthodes de chargement du noyau . . . . . . . . . . . . . . . . . . . . . . . 142
a. LILO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
b. ISOLINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
c. Dmarrage PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
C. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
D. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
1. Cration d'un niveau d'excution sur mesure avec applications spcifiques . 147
2. Rinstallation de GRUB 1 aprs corruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Editions ENI - All rights reserved

Chapitre 4

Gestion du rseau local

A. Configuration du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161


1. Adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
a. Adressage IPv4 et notation CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
b. Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
2. Configuration universelle du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
a. Dtermination de l'interface rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
b. Affectation de l'adresse IP : ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
c. Configuration du client DNS : fichier /etc/resolv.conf . . . . . . . . . . . . . . . . . 164
d. Configuration de la passerelle par dfaut : route. . . . . . . . . . . . . . . . . . . . 165
e. Configuration du nom d'hte : hostname . . . . . . . . . . . . . . . . . . . . . . . . . 166
3. Spcificits des distributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
a. Configuration rseau dans /etc/network . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
b. Configuration rseau dans /etc/sysconfig/network-scripts. . . . . . . . . . . . . . 167
4. Autres commandes et fichiers de gestion du rseau . . . . . . . . . . . . . . . . . . . . 168
a. Gestion des adresses MAC avec arp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
b. TCP Wrappers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
5. Configuration Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
a. Dtermination de l'interface Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
b. Visualisation des rseaux disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
c. Connexion un rseau non scuris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
B. Diagnostic rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
1. Outils de diagnostic en couche rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
a. ping et ping6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
b. Indicateurs de la commande route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
c. traceroute. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Examen LPI 201 et LPI 202

Page 6

Table des matires

2. Outils de diagnostic en couches transport et application . . . . . . . . . . . . . . . . 173


a. netstat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
b. nc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
3. Diagnostics et informations en couche application . . . . . . . . . . . . . . . . . . . . . 175
a. lsof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
b. Journaux sur /var/log/syslog et /var/log/messages . . . . . . . . . . . . . . . . . . . 175
4. libpcap et les captures de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
a. La bibliothque libpcap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
b. tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
c. Wireshark. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
C. Configuration automatique avec DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
1. Le protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
a. Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
b. Le service DHCP sur les systmes Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
2. Configuration du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
a. Le fonctionnement gnral du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
b. Les paramtres transmis aux clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
c. Dclaration de plages d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
d. Paramtres spcifiques une machine . . . . . . . . . . . . . . . . . . . . . . . . . . 181
e. Serveurs plusieurs interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
f. Visualisation des baux DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
3. Configuration du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
4. Agent relais DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
a. Principe du relais DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
b. Configuration de l'agent de relais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
D. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
E. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
1. Configuration d'un serveur DHCP sur le serveur alpha . . . . . . . . . . . . . . . . . . . 187
2. Exploitation du service DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Chapitre 5

Authentification des utilisateurs

A. volution de l'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197


1. Les premiers systmes Unix et le fichier passwd . . . . . . . . . . . . . . . . . . . . . . . . 197
a. Mots de passe dans le fichier /etc/passwd. . . . . . . . . . . . . . . . . . . . . . . . . 197
b. Mots de passe dans le fichier /etc/shadow . . . . . . . . . . . . . . . . . . . . . . . . 197
2. D'autres bases d'informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
3. NSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
4. Modules d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
LINUX - Prparation la certification LPIC-2

Table des matires

Page 7

B. PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
1. Le principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
2. Les modules PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
a. Les principaux modules PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
b. Fonctionnement en piles de modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
3. Configuration de PAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
a. Structure des fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
b. Les types d'action de PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
c. Les comportements des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

Editions ENI - All rights reserved

C. LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
1. Gnralits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
a. Les annuaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
b. Structure et terminologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
c. Schma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
d. Le protocole LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
e. Dsignation des objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
f. Authentification auprs d'un annuaire LDAP . . . . . . . . . . . . . . . . . . . . . . . . 207
g. Le format LDIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
2. Le serveur OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
a. Gestion du service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
b. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
3. Les outils clients LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
a. Recherche d'informations avec ldapsearch . . . . . . . . . . . . . . . . . . . . . . . 209
b. Ajout d'objets dans un annuaire avec ldapadd . . . . . . . . . . . . . . . . . . . . . 211
c. Modification d'objets existants avec ldapmodify . . . . . . . . . . . . . . . . . . . . 212
d. Suppression d'objets avec ldapdelete . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
e. Modification de mot de passe avec ldappasswd . . . . . . . . . . . . . . . . . . . 212
f. Allgement des syntaxes pour les utilitaires clients LDAP. . . . . . . . . . . . . . . 213
g. Clients graphiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
D. Authentification par LDAP des systmes Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1. Configuration NSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
a. Configuration de la bibliothque NSS pour LDAP . . . . . . . . . . . . . . . . . . . . 215
b. Renseignement des sources de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
c. Vrification des sources de noms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
2. Configuration PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
a. Identification des services ncessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
b. Configuration des fichiers PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
E. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Examen LPI 201 et LPI 202

Page 8

Table des matires

F. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219


1. Cration et alimentation d'un annuaire LDAP sur le serveur beta . . . . . . . . . . . 219
2. Authentification du poste de travail par l'annuaire LDAP. . . . . . . . . . . . . . . . . . 228
Chapitre 6

Partage de fichiers

A. Partage de donnes avec NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233


1. Partage de rpertoires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
a. Observation des partages actifs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
b. Partage ponctuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
c. Service NFS et partage permanent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
d. Options de partage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
2. Configuration des clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
a. Affichage des partages distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
b. Montage d'un rpertoire distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
3. Gestion des identits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
a. Les droits du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
b. Le cas particulier du superutilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
B. Partage de donnes avec Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
1. Configuration gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
a. Les dmons Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
b. Les fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
c. Configuration globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
2. Partage de rpertoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
3. Gestion des identits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
a. Algorithmes de hachage et stockage des mots de passe . . . . . . . . . . . . 239
b. Authentification auprs des serveurs Samba . . . . . . . . . . . . . . . . . . . . . . . 240
c. Gnration des mots de passe MD4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
d. Synchronisation avec les mots de passe Linux . . . . . . . . . . . . . . . . . . . . . . 240
e. Suppression ou dsactivation d'un compte Samba. . . . . . . . . . . . . . . . . . 240
4. Le client Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
a. Exploitation ponctuelle de ressources avec smbclient. . . . . . . . . . . . . . . . 241
b. Montage d'un partage SMB avec smbmount . . . . . . . . . . . . . . . . . . . . . . 242
c. Montage d'un partage CIFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
C. Partage de fichiers avec FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
1. Le protocole FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
a. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
b. Paramtres techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
c. Modes FTP actif et FTP passif. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
LINUX - Prparation la certification LPIC-2

Table des matires

Page 9

2. Les clients FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244


a. Les clients FTP graphiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
b. Le client FTP en lignes de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
3. Le serveur Pure-FTPd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
a. Fonctionnement pour accs des utilisateurs leurs rpertoires personnels 245
b. Fonctionnement en accs anonyme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
c. Options de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
4. Le serveur vsftpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
D. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
E. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
1. Mise en place de partages Samba sur le serveur alpha . . . . . . . . . . . . . . . . . 248
2. Mise en place de partages NFS sur le serveur beta . . . . . . . . . . . . . . . . . . . . . 253
3. Configuration d'un serveur FTP sur le serveur alpha. . . . . . . . . . . . . . . . . . . . . . 255
Chapitre 7

Rsolution de noms DNS

Editions ENI - All rights reserved

A. Gnralits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
1. Les dbuts de la rsolution de noms et l'apparition du DNS . . . . . . . . . . . . . . . 261
2. Concept de zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
3. Mcanisme de la rsolution de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
4. Les enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
a. Enregistrement de type A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
b. Enregistrement de type AAAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
c. Enregistrement de type PTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
d. Enregistrement de type CNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
e. Enregistrement de type MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
f. Enregistrement de type SOA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
g. Enregistrement de type NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
5. DNS sur Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
a. Le serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
b. Le client DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
B. Configuration de base du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1. Fonctionnement du serveur BIND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
a. Structure du fichier named.conf et principaux lments de configuration 266
b. Les fichiers de dfinition de zone prinstalls . . . . . . . . . . . . . . . . . . . . . . . 267
2. Serveur de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
a. Configuration du serveur de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
b. Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
3. Commande de pilotage rndc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Examen LPI 201 et LPI 202

Page 10

Table des matires

C. Gestion de zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270


1. Gestion de zones locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
a. Cration d'un fichier de zone directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
b. Cration d'un fichier de zone inverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
c. Cration d'enregistrements dans les fichiers de zone. . . . . . . . . . . . . . . . . 272
d. Dclaration de zone principale dans le fichier named.conf . . . . . . . . . . . 273
e. Prise en compte de la nouvelle configuration . . . . . . . . . . . . . . . . . . . . . . 273
2. Gestion de zones secondaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
a. Dclaration de la zone secondaire dans named.conf . . . . . . . . . . . . . . . 273
b. Prise en compte de la nouvelle configuration . . . . . . . . . . . . . . . . . . . . . . 274
3. Dlgation de zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
4. Outils de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
a. ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
b. nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
c. dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
d. host. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
e. time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
D. Scurisation du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
1. Limitation des clients. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
2. Utilisation d'un compte de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
a. Pourquoi un compte de service ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
b. Lancement de named avec un compte de service . . . . . . . . . . . . . . . . . 279
3. BIND en mode chroot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
a. Pourquoi enfermer le processus ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
b. Cration de l'environnement ncessaire . . . . . . . . . . . . . . . . . . . . . . . . . . 280
c. Lancement du programme en mode chroot . . . . . . . . . . . . . . . . . . . . . . 281
4. change scuris entre serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
a. Gnration du secret partag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
b. Dclaration du secret dans named.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 282
c. Les deux serveurs doivent utiliser la cl . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
d. Tout service est refus en l'absence de signature . . . . . . . . . . . . . . . . . . . 283
E. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
F. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
1. Installation d'un serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
2. Configuration du serveur de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
3. Cration de zones personnalises directes et inverses. . . . . . . . . . . . . . . . . . . 289
4. Interrogation du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
5. Cration d'un serveur secondaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
LINUX - Prparation la certification LPIC-2

Table des matires


Chapitre 8

Page 11
Serveurs web

A. Configuration de base d'un serveur Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301


1. Apache et les serveurs web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
2. Fichier de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
a. Format du fichier de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
b. Les directives de conteneur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
c. Validation de la syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
d. Dmarrage et arrt du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
3. Les modules Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
a. Chargement des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
b. Visualisation des modules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
c. Choix des modules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
4. Gestion des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

Editions ENI - All rights reserved

B. Htes virtuels dun serveur Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307


1. Configuration globale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
a. Gestion des contenus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
b. Organisation des sites virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
2. Configuration des htes virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
a. Htes virtuels sur adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
b. Htes virtuels sur nom d'hte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
C. Restriction de l'accs utilisateur dun serveur Apache . . . . . . . . . . . . . . . . . . . . . 309
1. Restriction de l'accs aux pages web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
a. Dclaration du rpertoire protger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
b. Directives d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
2. Authentification locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
a. Cration d'une base de comptes locale . . . . . . . . . . . . . . . . . . . . . . . . . . 310
b. Chargement des modules d'authentification. . . . . . . . . . . . . . . . . . . . . . . 311
c. Configuration de l'authentification locale. . . . . . . . . . . . . . . . . . . . . . . . . . 311
3. Authentification par annuaire LDAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
a. Vrification de la disponibilit des informations de l'annuaire . . . . . . . . . . 312
b. Chargement des modules ncessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
c. Configuration de l'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
4. Authentification simple par fichier .htaccess . . . . . . . . . . . . . . . . . . . . . . . . . . 313
D. Configuration d'Apache avec SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
1. Cryptographie et certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
a. Concepts cryptographiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
b. Les certificats numriques X509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
c. Gnration locale d'un certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Examen LPI 201 et LPI 202

Page 12

Table des matires

2. Configuration SSL dun serveur Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317


a. Chargement du module SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
b. Configuration des cls de serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
c. Gestion du fonctionnement SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
d. Authentification des clients par certificat . . . . . . . . . . . . . . . . . . . . . . . . . . 318
E. Serveur proxy Apache. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
1. Les serveurs proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
a. Protection des clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
b. Serveurs de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
c. Filtrages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
d. Inconvnients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
2. Le serveur proxy squid. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
a. Configuration de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
b. Gestion des accs clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
F. Configuration de base d'un serveur Nginx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
1. Nginx et les serveurs web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
2. Fichier de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
a. Format du fichier de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
b. Directives gnrales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
c. Rgles de syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
d. Validation de la syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
e. Configuration par dfaut de type Debian . . . . . . . . . . . . . . . . . . . . . . . . . 328
f. Dmarrage et arrt du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
3. Les modules Nginx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
a. Chargement des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
b. Visualisation des modules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
c. Choix des modules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
4. Gestion des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
5. Nginx et les expressions rgulires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
G. Htes virtuels dun serveur Nginx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
1. Configuration globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
2. Configuration des htes virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
a. Htes virtuels sur adresses IP/numros de port . . . . . . . . . . . . . . . . . . . . . . 339
b. Htes virtuels sur nom d'hte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
H. Les filtres d'URI de Nginx : le bloc de type location. . . . . . . . . . . . . . . . . . . . . . . . 341
1. Dfinition d'un bloc location de slection d'URI . . . . . . . . . . . . . . . . . . . . . . . . 342
a. Syntaxe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
b. Priorit de slection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
LINUX - Prparation la certification LPIC-2

Table des matires

Page 13

c. Exemples de slection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343


2. Bloc de location nomm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
I.

Restrictions de l'accs utilisateur dun serveur Nginx . . . . . . . . . . . . . . . . . . . . . . 345


1. Contrle par adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
2. Contrle par authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
3. Contrle par authentification locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
a. Choix de la porte de la restriction d'accs simple . . . . . . . . . . . . . . . . . . 349
b. Directives d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
c. Cration d'une base de comptes locale . . . . . . . . . . . . . . . . . . . . . . . . . . 350
4. Authentification par LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
a. Utilisation de PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
b. Sous-requte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
c. Module LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

J. Configuration de Nginx avec SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352


1. Configuration d'un serveur virtuel SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
2. Optimisation d'un serveur SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
K. Gestion des pages dynamiques avec un serveur Nginx . . . . . . . . . . . . . . . . . . . 355
1. Les modules FastCGI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
2. Configuration de FastCGI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
L.

Nginx en reverse proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356


1. Reverse proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
2. Le module ngx_http_proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
3. Dclaration du serveur cible. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
4. Slection des demandes rediriger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
a. Slection par un bloc location utilisant une expression rgulire . . . . . . . . 358
b. Slection par la directive try_files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
c. Slection par la directive fastcgi_pass . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359

Editions ENI - All rights reserved

M. Rpartition de charge avec un serveur Nginx . . . . . . . . . . . . . . . . . . . . . . . . . . . 359


1. Le bloc upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
2. Utilisation d'une grappe de serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
N. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
O. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
1. Configuration d'un serveur web avec deux sites virtuels . . . . . . . . . . . . . . . . . . 366
2. Contrle d'accs par mot de passe sur un site en SSL . . . . . . . . . . . . . . . . . . . 371
3. Mise en place d'un serveur proxy sur le serveur alpha . . . . . . . . . . . . . . . . . . . 375
4. Mise en place d'un serveur Nginx sur le serveur alpha . . . . . . . . . . . . . . . . . . . 378

Examen LPI 201 et LPI 202

Page 14
Chapitre 9

Table des matires


Messagerie

A. Les MTA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395


1. Le protocole SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
2. Prsentation de Sendmail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
3. Prsentation d'Exim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
4. Prsentation de Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
B. Le serveur SMTP Postfix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
1. Configuration de Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
a. Gestion des identits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
b. Gestion des alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
c. La commande postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
d. Les fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
e. Vrification de la configuration active . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
2. Gestion de domaines virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
a. Dfinition des domaines virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
b. Gestion des identits pour les domaines virtuels . . . . . . . . . . . . . . . . . . . . 399
3. Gestion de quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
C. Remise locale des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
1. La commande mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
a. Envoi de courrier avec la commande mail . . . . . . . . . . . . . . . . . . . . . . . . 401
b. Lecture de courrier avec la commande mail . . . . . . . . . . . . . . . . . . . . . . 402
2. Formats mbox et maildir. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
a. Le format mbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
b. Le format maildir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
c. Utilisation du format maildir par Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
3. procmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
a. Demander Postfix d'utiliser procmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
b. Configurer procmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
4. Alternatives la messagerie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
a. write et wall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
b. issue et issue.net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
c. motd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
D. Remise distante des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
1. Fonctionnement conjoint de MTA, de MDA et de MUA . . . . . . . . . . . . . . . . . . 406
a. Le protocole POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
b. Le protocole IMAP4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

LINUX - Prparation la certification LPIC-2

Table des matires

Page 15

2. Serveurs Courier-IMAP et Courier-POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406


a. Format de messages pour les services courrier . . . . . . . . . . . . . . . . . . . . . 406
b. Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
c. Validation de l'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
3. Serveur Dovecot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
a. Configuration de Dovecot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
b. Visualisation de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
E. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
F. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
1. Gestion des envois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
2. Gestion des retraits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Chapitre 10

Protection des rseaux

Editions ENI - All rights reserved

A. Routage et filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425


1. Configuration d'un serveur Linux en tant que routeur . . . . . . . . . . . . . . . . . . . . 425
a. Activation du routage sur un serveur Linux . . . . . . . . . . . . . . . . . . . . . . . . . 425
b. Consultation de la table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
c. Gestion des routes statiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
2. iptables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
a. Les tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
b. Les chanes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
c. Les actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
d. Le traitement des rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
B. Administration d'un pare-feu avec les iptables. . . . . . . . . . . . . . . . . . . . . . . . . . . 429
1. Politiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
a. Principe des politiques de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
b. Configuration d'une politique de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
2. Filtrage de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
a. Politique et rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
b. Cration de rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
c. Gestion des rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
d. Gestion des flux retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
3. Gestion du NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
a. Rappel sur le principe du NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
b. Diagnostic de la configuration NAT d'un routeur. . . . . . . . . . . . . . . . . . . . . 434
c. Connexion d'un rseau priv un rseau public . . . . . . . . . . . . . . . . . . . . 434

Examen LPI 201 et LPI 202

Page 16

Table des matires

4. Scripts de configuration des rgles de filtrage . . . . . . . . . . . . . . . . . . . . . . . . . 435


a. Red Hat et les iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
b. Cration de services personnaliss de pare-feu avec les iptables . . . . . . 435
C. Dtection des intrusions et des vulnrabilits . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
1. Les systmes IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
a. Les limitations des pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
b. Techniques d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
c. Sources d'information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
2. Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
a. Les composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
b. Gestion des sources d'information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
c. Gestion des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
3. OpenVAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
a. Le serveur OpenVAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
b. Les clients OpenVAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
c. Rcupration des vulnrabilits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
D. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
E. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
1. Restructuration du rseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
2. Configuration d'un routeur et pare-feu sur le serveur beta . . . . . . . . . . . . . . . . 447
Chapitre 11

Scurisation du trafic

A. OpenSSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
1. Utilisations de OpenSSH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
2. Gestion des authentifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
a. Authentification par mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
b. Authentification par cls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
c. L'agent SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
3. Confidentialit des communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
a. Session interactive avec SSH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
b. Copie de fichiers avec SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
c. Utilisation d'applications dans des tunnels SSH . . . . . . . . . . . . . . . . . . . . . . 459
d. Renvoi de sessions X11 via SSH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
B. OpenVPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
1. Les modes de fonctionnement OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
a. Authentification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
b. Confidentialit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
LINUX - Prparation la certification LPIC-2

Table des matires

Page 17

c. Fonctionnement rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461


2. Cration d'un tunnel point--point . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
a. Gestion de l'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
b. Fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
c. Mise en uvre du tunnel VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
C. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
D. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
1. Gestion du rseau de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
2. Cration d'un tunnel SSH entre la station de travail et le serveur beta . . . . . . . 468
3. Cration d'un tunnel VPN entre la station de travail et le serveur beta . . . . . . . 471
Chapitre 12

Compilation des applications et du noyau Linux

Editions ENI - All rights reserved

A. Compilation des applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479


1. Gnralits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
a. Principe de la compilation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
b. Quand faut-il compiler ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
c. Rappels sur les utilitaires de dcompression. . . . . . . . . . . . . . . . . . . . . . . . 479
2. Procdure de compilation GNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
a. Rcupration des sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
b. Configuration de la compilation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
c. Personnalisation des programmes compils . . . . . . . . . . . . . . . . . . . . . . . 481
d. Compilation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
e. Les cibles de la commande make . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
f. Installation des binaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
g. Nettoyage des sources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
h. Dsinstallation d'un programme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
3. Environnement des applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
a. Les bibliothques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
b. Visualisation des appels systme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
B. Compilation du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
1. Les composants du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
a. Le cur de noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
b. Les modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
c. Autour du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
d. Gestion des versions du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

Examen LPI 201 et LPI 202

Page 18

Table des matires

2. Procdure de compilation et d'exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . 490


a. Rcupration des sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
b. Gnration du fichier de rponse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
c. Compilation du noyau et des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
d. Installation des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
e. Installation du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
f. Cration du ramdisk des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
g. Configuration du gestionnaire de dmarrage . . . . . . . . . . . . . . . . . . . . . . 495
C. Patch du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
1. Ajout de patchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495
2. Retrait de patchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
D. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
E. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
1. Compilation d'une application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
2. Compilation et installation d'un module de noyau . . . . . . . . . . . . . . . . . . . . . 502
3. Patcher une application. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
4. Compilation et installation d'un nouveau noyau . . . . . . . . . . . . . . . . . . . . . . . 507
Chapitre 13

Gestion et planification des ressources

A. Gestion des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515


1. Types de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
2. Sources dinformation sur les ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
a. Les pseudo-systmes de fichiers procfs et sysfs . . . . . . . . . . . . . . . . . . . . . 515
b. Les journaux du systme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
c. Les commandes de suivi instantan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
3. Surveillance et suivi des ressources processeur . . . . . . . . . . . . . . . . . . . . . . . . 522
a. Informations sur les ressources processeur . . . . . . . . . . . . . . . . . . . . . . . . . 522
b. Utilisation des ressources processeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
c. Diagnostiquer une surutilisation du processeur . . . . . . . . . . . . . . . . . . . . . . 533
4. Surveillance et suivi de la mmoire vive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
a. Informations sur la mmoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
b. Utilisation de la mmoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
c. Diagnostiquer une surconsommation de la mmoire . . . . . . . . . . . . . . . . 540
5. Surveillance et suivi des ressources disques . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
a. Informations sur les ressources disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
b. Utilisation des ressources disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552

LINUX - Prparation la certification LPIC-2

Table des matires

Page 19

6. Surveillance et suivi des ressources rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558


a. Informations sur les ressources rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
b. Suivi et diagnostic des ressources rseau . . . . . . . . . . . . . . . . . . . . . . . . . . 560
B. Gestion prvisionnelle des ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
1. Le paquetage sysstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
a. La collecte dinformations avec sysstat . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
b. La commande sar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
2. Le dmon collectd. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
a. Installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
b. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
c. Exploitation des donnes de collectd . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
3. Les solutions de supervision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
C. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
D. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
1. Surveillance des ressources d'un serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574
2. Planification de charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587

Tableau des objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597

Editions ENI - All rights reserved

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

Examen LPI 201 et LPI 202

Authentification des utilisateurs

Page 195

Chapitre 5
A. volution de l'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
B. PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
C. LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
D. Authentification par LDAP des systmes Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
E. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

Editions ENI - All rights reserved

F. Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

Examens LPI 201 et LPI 202

Page 196
LIN U X -etPobjectifs
Pr-requis
r p a r a t i o n l a c e r ti f i ca ti o n L PI C -2

Pr-requis
Les connaissances acquises lors de la certification LPI niveau 1, notamment :

Connatre la structure du fichier /etc/passwd.


Connatre l'existence et le principe du fichier hosts.

Objectifs
la fin de ce chapitre, vous serez en mesure de :

Interprter une configuration NSS.


Comprendre l'authentification modulaire PAM.
Connatre les principaux modules PAM.
Modifier la configuration PAM pour permettre un changement du mode d'authentification.
Connatre le format de fichier LDIF.
Interroger un annuaire LDAP.
Grer les mots de passe dans un annuaire OpenLDAP.
Ajouter ou modifier des lments d'un annuaire OpenLDAP.
Configurer l'authentification d'un systme Linux sur un annuaire OpenLDAP.

LINUX - Prparation la certification LPIC-2

Chapitre 5
Authentification des utilisateurs

Authentification des utilisateurs

Page 197

A. volution de l'authentification
1. Les premiers systmes Unix et le fichier passwd
a. Mots de passe dans le fichier /etc/passwd
Depuis le dbut de leur existence, les systmes Unix utilisent le fichier /etc/passwd comme base de
comptes des utilisateurs. Ce fichier est utilis naturellement pour les ouvertures de session sur le systme. Comme son nom l'indique encore, il contenait en plus des identifiants utilisateurs leurs mots de
passe chiffrs. Si des lments logiciels autres que l'ouverture de session ont besoin des informations
de compte (connexion ftp, ouverture de session distante, etc.), ils vont galement consulter ce fichier.
Dans cette situation originelle simple, on a affaire une base de comptes unique et des applications
multiples qui exploitent cette base de comptes. Toutes les applications doivent reconnatre le format de
cette base d'information.

b. Mots de passe dans le fichier /etc/shadow


Avec l'volution des techniques d'attaques des mots de passe, le besoin est venu de placer les mots
de passe dans un fichier non accessible aux utilisateurs ordinaires. Ils sont alors stocks dans un fichier
/etc/shadow ferm aux utilisateurs. Les paramtres d'authentification avec shadow sont grs par un
fichier /etc/login.defs. Les paramtres prsents par dfaut dans ce fichier sont en gnral satisfaisants.
Gestion des erreurs d'authentification dans le fichier login.defs
Parmi les nombreux paramtres du fichier login.defs, ceux concernant le login sont les plus frquemment modifis.
toto@ubuntu:~$ grep LOGIN /etc/login.defs
LOGIN_RETRIES
5
LOGIN_TIMEOUT
60
toto@ubuntu:~$

Editions ENI - All rights reserved

2. D'autres bases d'informations


Pour la consultation des lments d'identification, la situation s'est complique quand il a fallu intgrer
d'autres bases de comptes, diffrentes du fichier passwd et surtout plus complexes. Ces bases d'identits sont souvent centralises, comme c'est le cas pour NIS (Network Information Server) ou LDAP
(Lightweight Directory Access Protocol). La premire solution envisage fut naturellement de rcrire
les programmes qui exploitaient initialement le fichier /etc/passwd afin qu'ils soient capables de consulter les bases centralises sur le rseau. Cette mthode manquait cruellement de souplesse, puisqu'elle
obligeait reprendre beaucoup de programmes en profondeur chaque fois qu'une modification tait
apporte au mode de stockage des bases centralises.

3. NSS
NSS (Name Service Switch) est une premire rponse la multiplicit des bases d'information locales
ou centralises. NSS a pour objet de normaliser la rsolution de noms au sein d'un systme. NSS
permet de rsoudre un nom en une autre information associe, comme par exemple un nom d'utilisateur et son uid, un nom de groupe et son gid, ou encore un nom d'hte et son adresse IP.

Examens LPI 201 et LPI 202

Page 198

Chapitre 5

Dans un fonctionnement NSS, un fichier /etc/nsswitch.conf dtermine pour diffrents types de rsolutions la source d'information privilgier, et les applications ayant besoin de ces informations vont
consulter les sources dans l'ordre impos par le fichier nsswitch.conf. La rsolution s'appuie alors sur
des bibliothques NSS (libnss_X.so o X reprsente le service de rsolution employ), et les applications n'ont pas besoin de connatre directement la mthode de rsolution employe.
Format du fichier nsswitch.conf
rsolution: source_1 source_n
nsswitch.conf : format du fichier
rsolution

Le type de rsolution effectuer.

source_1

Obligatoire. La premire source de rsolution employer.

source_n

Facultatif. La ou les autres sources de rsolution possibles utiliser aprs la premire.

Exemple de fichier nsswitch.conf


On voit dans cet exemple que les rsolutions de type passwd, group et shadow feront leur rsolution
grce la bibliothque libnss_compat.so, alors que la rsolution de noms d'htes se fera par les bibliothques libnss_files.so et libnss_dns.so. Ce qui veut dire que les lments d'identification des utilisateurs seront trouvs dans les fichiers locaux de /etc, alors que la rsolution de noms d'htes s'appuiera
d'abord sur le fichier local (/etc/hosts) avant de se reporter sur un service dns.
passwd:
group:
shadow:

compat
compat
compat

hosts:
networks:

files dns
files

protocols:
services:
ethers:
rpc:

db
db
db
db

netgroup:

nis

files
files
files
files

Sur un systme Linux moderne, NSS n'est plus utilis que pour des oprations d'identification, c'est-dire trouver des informations sur une identit. Tout ce qui relve de l'authentification est dvolu
un mcanisme plus labor : PAM.

4. Modules d'authentification
Si NSS reprsente dj un progrs par rapport aux fichiers statiques utiliss dans les premiers temps,
la rvolution viendra avec PAM (Pluggable Authentication Module). PAM est un mcanisme complmentaire de NSS qui assure une authentification sur mesure par l'excution de modules au choix de
l'administrateur.

LINUX - Prparation la certification LPIC-2

Authentification des utilisateurs

Page 199

Lors d'une ouverture de session Linux, l'utilisateur va prsenter un identifiant et un mot de passe. Grce
la rsolution NSS, on en dduira les identifiants uid/gid, ainsi que les autres paramtres ncessaires
(date d'expiration, etc.). PAM de son ct va en fonction de sa configuration excuter des modules pour
assurer l'authentification mais aussi ventuellement pour effectuer certaines tches lies l'ouverture
de session, comme la dfinition de variables par exemple.

B. PAM
1. Le principe
PAM se positionne en interface entre les applications et les mthodes d'authentification.

Editions ENI - All rights reserved

Le principal objectif de PAM est de proposer une couche d'abstraction entre les applications et les
mthodes d'authentification. Ainsi, une application qui se veut souple et volutive quant aux mthodes
d'authentification qu'elle emploie n'aura d'autre besoin que d'tre compatible avec PAM. Cela signifie
qu'elle devra tre capable de s'adresser la couche d'authentification PAM, et le reste ne la regarde
pas. En parallle, les procds d'authentification quels qu'ils soient, doivent tre exploitables par la mcanique PAM.
Une application demande PAM si un utilisateur peut se connecter. PAM en fonction de sa configuration, appelle des modules fonctionnels qui vont exploiter une mthode d'authentification. Si le rsultat
est positif (l'utilisateur a fourni les bons lments d'authentification), PAM renvoie l'autorisation de
connexion l'application.
PAM a un autre avantage. Nous venons de voir que la demande d'authentification entranait le chargement de modules. Il se trouve que le nombre de ces modules n'est pas limit et qu'ils peuvent tre
cumuls. Il est donc tout fait possible de demander une double authentification selon deux mthodes
diffrentes. De plus, on peut profiter de la squence d'authentification sous PAM pour provoquer le
chargement de bibliothques sans rapport avec l'authentification. De nombreuses actions peuvent donc
tre gres ds l'authentification russie.

Examens LPI 201 et LPI 202

Page 200

Chapitre 5

En rsum : lors de la demande d'authentification, des modules PAM sont chargs en fonction d'un
fichier de configuration, et ces modules provoquent certaines actions, relevant de l'authentification proprement dite ou d'autres actions.

2. Les modules PAM


a. Les principaux modules PAM
Les modules PAM, appels lors des oprations d'authentification sont nombreux et d'usages varis.
Certains d'entre eux sont nanmoins rencontrs trs frquemment et leur existence est connatre.
D'autres sont plus ou moins frquents selon les distributions, mais connatre leur fonctionnement et
leurs objectifs permet de mieux comprendre la mcanique et la philosophie de PAM.
Ces modules sont dans des fichiers dont l'emplacement normalis est /lib/security.
Principaux modules PAM
pam_securetty.so

Interdit le login par le compte root except sur les terminaux lists dans /etc/
securetty.

pam_nologin.so

Si le fichier /etc/nologin existe, affiche son contenu toute tentative d'ouverture


de session et interdit le login tout autre que root.

pam_env.so

Dclare des variables d'environnement lues dans /etc/environnement ou dans


le fichier donn en rfrence par le paramtre envfile= .

pam_unix.so

Permet l'authentification par la mthode traditionnelle des fichiers /etc/passwd


et /etc/shadow.

pam_deny.so

Voie de garage. Est gnralement excut si aucun autre module n'est excut
avec succs.

pam_permit.so

Renvoie un retour positif inconditionnellement.

pam_limits.so

Affecte certaines limitations fonctionnelles des utilisateurs ou des groupes en


fonction des donnes du fichier /etc/security/limits.conf.

pam_cracklib.so

S'assure que le mot de passe employ prsente un niveau de scurit suffisant.

pam_selinux.so

Si selinux est activ sur le systme, ce module va s'assurer que le shell sera
bien excut dans le contexte de scurit adquat.

pam_lastlog.so

Affiche les informations sur la dernire ouverture de session russie.

pam_mail.so

Vrifie la prsence de nouveaux mails pour un utilisateur (messagerie interne).

LINUX - Prparation la certification LPIC-2